Está en la página 1de 6

Asignatura

Introduccin a la informtica

Participante
Carmen Lidia Mercedes

Matricula
100373765

Seccin
N4

Profesora
Angiolina M. Ray Santo
1) Enumerar tres formas bsicas de asegurar que un lugar de trabajo
con una computadora es correcto desde el punto de vista
ergonmico.
Un precalentamiento de la pantalla para evitar una posible fatiga visual
producida por estas variaciones.
Trabaje con monitores que lleven un tratamiento antirreflejo o incorporen
un filtro especial.
Procure que la pantalla est siempre limpia. Las huellas y dems
suciedades tambin provocan reflejos.

2) Nombrar dos forma de sistemas de cmputo obsoletos que puedan


afectar negativamente al ambiente y describir soluciones a estos
problemas.
LA PC DISMINUYO SU RENDIMIENTO POSIBLES CAUSAS:

Este es el problema ms habitual entre los usuarios. Puede haber muchas


razones que expliquen una baja en el rendimiento de la PC.

La ms comn es la presencia de datos fragmentados, presencia de spyware,


registro corrupto, Y programas innecesarios.

LA SOLUCION: Chequear los programas que tenemos instalados y desinstalar


los que no usas, borrar los archivos innecesarios, y ganar velocidad y
rendimiento, ya sea desfragmentando el disco, o bien aadiendo memoria a la
mquina

3) Definir el termino de piratera de software y explica por qu es


ilegal.

La piratera de software es la copia o la distribucin no autorizada de software


con derecho de autor. Esto puede suceder al copiar, descargar, compartir,
vender o instalar mltiples copias en equipos personales o de trabajo. Lo que
muchas personas no advierten es que al adquirir software, estn comprando
una licencia para usarlo, y no el software en s. Esa licencia es lo que le
permitir instalar el software una determinada cantidad de veces, por lo que es
importante que la lea. Si hace ms copias del software de lo que la licencia le
permite, usted est incurriendo en piratera.

Es ilegal porque ya ese software pertenece a una compaa o a un usuario


autorizado, e decir que usted le est copiando la ideas de otras persona esto
se puede considera como un robo a pertenencia ajena.

4) Enumera dos estrategias que se han usado para combatir la


piratera de software.

Idea contraseas complejas. Las contraseas que uses para acceder


a tus cuentas de las aplicaciones o los sitios web deben estar
compuestas de una combinacin de nmeros, letras en mayscula y
minscula, y caracteres especiales que no puedan adivinarse con
facilidad.

Emplea un gestor de contraseas. Estos te permiten almacenar y llenar


automticamente tus credenciales para distintos sitios web. De esta forma,
puedes idear contraseas complejas y nicas para cada uno sin tener que
ingresar la contrasea en s ms de una vez. De todas formas debes
mantenerte al tanto de tus contraseas por tu cuenta, pero emplear un gestor
incrementar mucho ms la seguridad de tu dispositivo.
Entre los gestores de contraseas externos ms encomiados se encuentran
Dashlane 4, LastPass 4,0 Premium, Sticky Password Premium y LogMeOnce
Ultimate.
En su mayora, los navegadores vienen con gestores de contraseas
incorporados en los que puedes almacenar y encriptar tus contraseas.

5) Nombrar dos formas en que pueden transmitirse los virus de


computadora y enumera al menos tres formas en que los virus
pueden daar un sistema de computo.
Principales vas de infeccin
* Redes Sociales.
* Sitios webs fraudulentos
* Redes P2P (descargas con regalo)
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs
de un software, no se replican a s mismos porque no tienen esa facultad[cita
requerida] como el gusano informtico, son muy nocivos y algunos contienen
adems una carga daina (payload) con distintos objetivos, desde una simple
broma hasta realizar daos importantes en los sistemas, o bloquear las redes
informticas generando trfico intil.

El funcionamiento de un virus informtico es conceptualmente simple. Se


ejecuta un programa que est infectado, en la mayora de las ocasiones, por
desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contena
haya terminado de ejecutarse.

Los virus son archivos escondidos en los archivos que son descargamos a
nuestro computador. Cuando el virus entra a la computadora, su cdigo se
aloja en la memoria RAM. Este, entonces, se activa, es decir que se apodera
de las funciones bsicas del sistema operativo, perjudicando el ordenador.
Luego pasa a lo que viene siendo el ataque, que trata sobre la multiplicacin
del virus en los dems archivos.

6) Enumera dos tipos de dao causados por hackers de computadora


y dos mtodos usados por los administradores de redes para
proteger sus redes de los hackers.

INCENDIAR TU CASA A TRAVS DE LA IMPRESO RA


Un estudio de la Universidad de Columbia revel que una serie de
impresoras HP podran ser programadas por hackers con el fin de
sobrecargar las tareas del dispositivo haciendo que se sobrecaliente,
se funda el aparato y provoque un incendio.

MANIPULACIN DE LA COMPUTADORA CENTRAL D E UN


AUTOMVIL
Los sistemas a control remoto que protegen los autos tambin
pueden ser hackeados. Fue demostrado en un estudio de 2010 que
introdujo un dispositivo externo para permitir el control del vehculo,
que accede a los frenos y motores, abriendo la posibilidad de
provocar un accidente a distancia.

Un sistema de prevencin de intrusos (o por sus siglas en ingls IPS) es


un software que ejerce el control de acceso en una red informtica para
proteger a los sistemas computacionales de ataques y abusos. La tecnologa
de prevencin de intrusos es considerada por algunos como una extensin de
los sistemas de deteccin de intrusos (IDS), pero en realidad es otro tipo de
control de acceso, ms cercano a las tecnologas cortafuegos.

Funcionamiento

Un Sistema de Prevencin de Intrusos o Intrusion Prevention System ("IPS" en


sus siglas en ingls), es un dispositivo de seguridad de red que monitoriza el
trfico de red y/o las actividades de un sistema, en busca de actividad
maliciosa. Entre sus principales funciones, se encuentran no slo la de
identificar la actividad maliciosa, sino la de intentar detener esta actividad.
Siendo esta ltima una caracterstica que distingue a este tipo de dispositivos
de los llamados Sistemas de Deteccin de Intrusos o Intrusion Detection
Systems ("IDS" en sus siglas en ingls).

7) Definir los trminos mensajes fastidiosos (spamming) y engao (


spoofing) y enumerar dos medidas que los usuarios de
computadora pueden adoptar para evitar ser vctimas de correo
electrnico chatarra.

Los trminos correo basura y mensaje basura hacen referencia a los


mensajes no solicitados, no deseados o con remitente no conocido (correo
annimo), habitualmente de tipo publicitario, generalmente son enviados en
grandes cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor.

Spoofing, en trminos de seguridad de redes hace referencia al uso de


tcnicas a travs de las cuales un atacante, generalmente con usos maliciosos
o de investigacin, se hace pasar por una entidad distinta a travs de la
falsificacin de los datos en una comunicacin.
Se pueden clasificar los ataques de spoofing, en funcin de
la tecnologa utilizada. Entre ellos tenemos el IP spoofing (quizs el ms
conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing,
aunque en general se puede englobar dentro de spoofing cualquier tecnologa
de red susceptible de sufrir suplantaciones de identidad.
Para evitar correo chatarra
1. Instale Outlook 2013 en un equipo de prueba.
2. Inicie Outlook 2013.
3. En Outlook 2013, haga clic en la pestaa Inicio. ...
4. En la pestaa Remitentes seguros, haga clic en Agregar.
5. Escriba una direccin de correo electrnico, por ejemplo: ...
6. Haga clic en Aceptar.

8) Enumera cuatro razones por la que una corporacin necesita


supervisar el uso que sus empleados dan a sus sistema de
cmputo.
Para ver el uso que se le da a sus equipo
Para evitar que sus usuario usen programa inapropiado
Paraqu su usuario sean ms productivo.

9) Nombra dos problemas ticos que se debaten en la actualidad en


los campos de la computacin e internet.

Principio de Accesibilidad. El sujeto de un registro electrnico tiene el


derecho de acceder al registro y a exigir la exactitud del mismo con relacin a
su precisin, integridad y relevancia.

Principio de Privacidad y Disposicin de la Informacin. Todas las


personas poseen el derecho fundamental a la privacidad y, en consecuencia, a
ser informadas y ejercer el derecho de autorizar la recoleccin,
almacenamiento, acceso, uso, comunicacin, manipulacin y disposicin de la
informacin sobre s mismas.